1 / 54

Bina Sarana Informatika

Bina Sarana Informatika. Manajemen Informatika. Dwi Hartanto , S.Kom. Bina Sarana Informatika. Manajemen Informatika. Dwi Hartanto , S.Kom. Steganografi. Bina Sarana Informatika. Manajemen Informatika. Steganografi berasal dari bahasa Yunani yaitu :

gabe
Download Presentation

Bina Sarana Informatika

An Image/Link below is provided (as is) to download presentation Download Policy: Content on the Website is provided to you AS IS for your information and personal use and may not be sold / licensed / shared on other websites without getting consent from its author. Content is provided to you AS IS for your information and personal use only. Download presentation by click this link. While downloading, if for some reason you are not able to download a presentation, the publisher may have deleted the file from their server. During download, if you can't get a presentation, the file might be deleted by the publisher.

E N D

Presentation Transcript


  1. BinaSaranaInformatika ManajemenInformatika DwiHartanto, S.Kom

  2. BinaSaranaInformatika ManajemenInformatika DwiHartanto, S.Kom

  3. Steganografi BinaSaranaInformatika ManajemenInformatika • SteganografiberasaldaribahasaYunaniyaitu : • Steganós yang berartimenyembunyikandan • Graptos yang artinyatulisan • Secarakeseluruhanartinyaadalahtulisan yang disebunyikan. • Secaraumumsteganografimerupakanseniatauilmu yang digunakanuntukmenyembunyikan • pesanrahasiadengansegalacarasehinggaselainorang yang dituju, orang lain tidakakan • menyadari keberadaan dari pesan rahasia tersebut. DwiHartanto, S.Kom

  4. BinaSaranaInformatika ManajemenInformatika Beberapacontohmetodesteganografi : • Character Marking : Huruf-huruf dalam pesan ditulis atau dicetak menggunakan pensil. Hasilnya, pesantidakterlihatkecualijikakertaspesantersebutdiletakkandibawahcahaya yang terang. • Invisible Ink : Beberapasubstansidapatdigunakanuntukmenulis pesan tetapitidakmeninggalkanjejakdikertassampaipanasataubahankimiatertentudipakaipadakertas. kuat. DwiHartanto, S.Kom

  5. BinaSaranaInformatika ManajemenInformatika • Pin punctures : beberapatusukan pin-pin kecilpadakertassecarabiasatidakakankelihatansampaikertasdiletakkanpadasuduttertentudengancahayaterang. • Typewriter correction ribbon : Penggunaan black ribbon untukpengetikkanjugadapatmenyembunyikanpesandankemudianpesanharusdibacadibawahcahaya yang kuat. DwiHartanto, S.Kom

  6. BinaSaranaInformatika ManajemenInformatika DwiHartanto, S.Kom

  7. BinaSaranaInformatika ManajemenInformatika DwiHartanto, S.Kom

  8. BinaSaranaInformatika ManajemenInformatika DwiHartanto, S.Kom

  9. BinaSaranaInformatika ManajemenInformatika Pada umumnya, pesan steganografi muncul dengan rupa lain seperti gambar, artikel, daftar belanjaan, atau pesan-pesan lainnya. Pesan yang tertulis ini merupakan tulisan yang menyelubungi atau menutupi. Contohnya, suatu pesan bisa disembunyikan dengan menggunakan tinta yang tidak terlihat diantara garis-garis yang kelihatan. Teknik steganografi meliputi banyak metode komunikasi untuk menyembunyikan pesan rahasia (teks atau gambar) di dalam file-file lain yang mengandung teks, image, bahkan audio tanpa menunjukkan ciri-ciri perubahan yang nyata atau terlihat dalam kualitas dan struktur dari file semula. DwiHartanto, S.Kom

  10. BinaSaranaInformatika ManajemenInformatika Tujuan dari steganografi adalah merahasiakan atau menyembunyikan keberadaan dari sebuah pesan tersembunyi atau sebuah informasi. Dalam prakteknya kebanyakan diselesaikan dengan membuat perubahan tipis terhadap data digital lain yang isinya tidak akan menarik perhatian dari penyerang potensial, sebagai contoh sebuah gambar yang terlihat tidak berbahaya. Perubahan ini bergantung pada kunci (sama pada kriptografi) dan pesan untuk disembunyikan. Orang yang menerima gambar kemudian dapat menyimpulkan informasi terselubung dengan cara mengganti DwiHartanto, S.Kom

  11. BinaSaranaInformatika ManajemenInformatika Pada metode steganografi cara ini sangat berguna jika digunakan pada cara steganografi komputer karena banyak format file digital yang dapat dijadikan media untuk menyembunyikan pesan. Format yang biasa digunakan diantaranya: * Format image : bitmap (bmp), gif, pcx, jpeg, dll.* Format audio : wav, voc, mp3, dll.* Format lain : teks file, html, pdf, dll. DwiHartanto, S.Kom

  12. BinaSaranaInformatika ManajemenInformatika DwiHartanto, S.Kom

  13. KRIPTOGRAFI BinaSaranaInformatika ManajemenInformatika Kriptografi dikenal dan dipakai sejak kurang lebih tahun 1900 sebelum masehi pada prasasti-prasasti kuburan. Kriptografi sendiri berasal dari kata “Crypto” yang berarti rahasia dan “graphy” yang berarti tulisan. Jadi, dapat dikatakan kriptografi adalah tulisan yang tersembunyi. William Stallings mendefinisikan kriptografi sebagai “the art and science of keeping messages secure”. DwiHartanto, S.Kom

  14. KRIPTOGRAFI BinaSaranaInformatika ManajemenInformatika Kriptografi berasal dari bahasa Yunani,, kripto dan graphia. Kripto berarti rahasia (secret) sedangkan graphia berarti tulisan (writing). Sehingga kriptografi bisa diartikan sebagai “tulisan yang dirahasiakan”. Dalam kamus hacker (Ariyus, 2005), kriptografi diartikan sebagai ilmu yang mempelajari penulisan secara rahasia. . DwiHartanto, S.Kom

  15. KRIPTOGRAFI BinaSaranaInformatika ManajemenInformatika Secara umum kriptografi adalah ilmu dan seni untuk menjaga kerahasiaan berita. Selain itu, kriptografi juga bisa diartikan sebagai ilmu yang mempelajari teknik-teknik matematika yang berhubungan dengan aspek keamanan informasi seperti kerahasiaan data, keabsahan data, integritas data, serta autentifikasi data. DwiHartanto, S.Kom

  16. BinaSaranaInformatika ManajemenInformatika DwiHartanto, S.Kom

  17. BinaSaranaInformatika ManajemenInformatika DwiHartanto, S.Kom

  18. KRIPTOGRAFI BinaSaranaInformatika ManajemenInformatika Dalamsebuahalgoritmakriptografi, terdapattigaunsuryaitu: Enkripsi, yaituprosesmengubah plaintext menjadichipertext. Dekripsi, yaituprosesmengubahchipertextmenjadi plaintext. Kunci, merupakankunci yang digunakanuntukprosesenkripsimaupunprosesdekripsi. Aplikasi kriptografi termasuk kartu ATM, password komputer, dan perdagangan elektronik. DwiHartanto, S.Kom

  19. BinaSaranaInformatika ManajemenInformatika • Algoritma-algoritma kriptografi dapat dibedakan menjadi dua macam, yaitu : • Algoritma simetrik (model enkripsi konvensional) adalah algoritma yang menggunakan satu kunci untuk proses enkripsi dan dekripsi data. • Algoritma asimetrik (model enkripsi kunci publik) menggunakan kunci yang berbeda dalam proses enkripsi dan dekripsi pesan. DwiHartanto, S.Kom

  20. BinaSaranaInformatika ManajemenInformatika Dasar-Dasar Enkripsi • Enkripsi (Encryption) ataudisebut “Enchipher” adalahProses yang dilakukanuntukmengamankansebuahpesan (plaintext) menjadipesan yang tersembunyi (Ciphertext* sehinggatidakdapatdibacaolehorang yang tidakberhak. • Dekripsi (decryption) ataudisebut “Decipher” adalahprosessebaliknya, untukmengubahciphertextmenjadi plain text DwiHartanto, S.Kom

  21. BinaSaranaInformatika ManajemenInformatika DwiHartanto, S.Kom

  22. BinaSaranaInformatika ManajemenInformatika • Aplikasi-aplikasi yang seringdigunakanuntukenkripsiantara lain : • SSH (Secure Shell), merupakanaplikasienkripsidigunakanterutamauntuk remote aksessebagaipengganti telnet/rlogin. • Gpg(Encryption and signing Tool), merupakanaplikasienkripsi/dekripsi data. • Crypt, biasaterdapatpadasistemberbasis Unix. • SSL, aplikasienkripsi data yang berbasis web. • PGP, aplikasienkripsi data yang berbasis email. DwiHartanto, S.Kom

  23. BinaSaranaInformatika ManajemenInformatika Secaraumumenkripsidapatdiartikanmetodeuntukmenyamarkanbentukaslidarisebuahobjek yang bersifatrahasia, bisajadi password, file, dll. Denganenkripsidiharapkanisisesungguhnyadari yang dirahasiakantersebuttidakdapatditemukandandisalahgunakan.. Penggambaransederhanadarienkripsibisadilakukandengancaramembuatsemacamsketsapadasebuahkertasseperticontohdibalikini: DwiHartanto, S.Kom

  24. BinaSaranaInformatika ManajemenInformatika kitaambilcontoh base 5 (abcde)baris 1 dinamakan source string, bariske 2 dinamakanindek string, bariske 3 dinamakan method (metode). darigambarandiataskitabisamembuatpercontohanhasil, buatlahsebuah sting password, kemudiankonversiberdasarkantabeldiatasdengancaramelihatangkadanhurufdibawahnyadalampenulisandahulukanhurufnyakarenaiamerupakan method. Contoh password : parewaenkripsi : a16a1c18e5c23a1 DwiHartanto, S.Kom

  25. BinaSaranaInformatika ManajemenInformatika Munculkata plaintext. Apakahmaksuddarikataini? Maksudnyaadalah, text/tulisan yang belumdienkripsi/disandikan. Jadimasihmudahuntukdibacaolehorang lain. KecualiJikaorangnyatidakbisabahasanya. Sedangkan text yang sudahdisandikandisebutdenganciphertext. Sedangkan yang digunakanuntukmenekripsi/mendekripsi text disebutdengan key/kunci. Teknikenkripsisudahdilakukansejakjaman Julius Caesar, sehinggametodepenyandiannyadisebutdengan Caesar Cipher atausandi Caesar. Metodenyacukupsederhanasehinggaanak TK bisamenggunakannya. DwiHartanto, S.Kom

  26. BinaSaranaInformatika ManajemenInformatika Tujuan utamanya adalah untuk membuat text yang mereka tulis tidak mudah dibaca. Berikut beberapa teknik enkripsi yang udah lama dan sudah bisa dijebol dengan mudah: Metode Caesar:Metodenya cukup sederhana, hanya dengan mengganti/menggeser beberapa karakter. Caesar membuat teknik penyandian ini untuk berkirim kabar dengan para panglima perangnya. Hal ini dilakukan agar informasi tidak jatuh ketangan musuh. Sehingga sang kurir pun tak tahu cara membuka kunci sandi/enkripsinya. Yang tahu hanya Caesar dan panglimanya saja. DwiHartanto, S.Kom

  27. BinaSaranaInformatika ManajemenInformatika Metode yang digunakan oleh Caesar cukup sederhana Tinggal menggeser textnya saja. Misalkan enkripsi geser 2 mundur, maksudnya menggeser karakter sejauh 2 karakter ke belakang. Jadi kalau plaintextnya "AKU" ciphertextnya adalah "YIT". Ini pun bisa ditambahkan kunci lagi "REVERSE" yaitu membalik (AKU=>YIT=>TIY) sehingga pesan menjadi semakin rumit. Untuk lebih jelasnya silakan lihat tabel urutan dan contoh ini: DwiHartanto, S.Kom

  28. Urutan Abjad BinaSaranaInformatika Urutan abjad ManajemenInformatika Misalkan akan di enkripsi “FILZA ALANIS" dengan pergeseran maju 4 karakter hasilnya akan menjadi: “JMPD EPERMW" kemudian Kita Balikkan (Reserve) menjadi:“MWREPE DPMJ". DwiHartanto, S.Kom

  29. Urutan Abjad BinaSaranaInformatika ManajemenInformatika Metode Subtitusi: Metode ini adalah dengan mengganti karakter dengan karakter yang lain tanpa menggunakan pola tertentu. Misalkan saja A digantikan dengan Z, F digantikan dengan N dan seterusnya. Berikut salah satu contohnya: Sebagai contohnya Dibuat kalimat “adaapadengancinta". Nah, jika plaintext itu dienkripsi berdasarkan kunci diatas akan jadi begini “ZVZZLZVBJMZJCSJRZ". DwiHartanto, S.Kom

  30. Urutan Abjad BinaSaranaInformatika ManajemenInformatika Metode Transpose:Pertamauntukmemulaimetodeini, sang pembuatkodeharusmenentukankatakuncinya. Saratuntukmenjadikatakunciadalahtidakmengandungkarakter yang sama/kembar. Jadikata "adam" tidakbolehdigunakansebagaikatakuncikarenamengandungduakarakter "a". Padacontohini Di pilihkatakuncinyaadalah: “BULETIN" danakandienkripsi plaintext: “FILZAALANISPUTRIHARTANTO". Ikutilangkahberikut: Langkah 1:Pastikantelahmemilikikatakuncidengansarattidakterdapatkarakterkembar, panjangbolehberapa pun danbolehtidakmemilikimaknaapapunmisal "XDSTALJK“. DwiHartanto, S.Kom

  31. Urutan Abjad BinaSaranaInformatika ManajemenInformatika Langkah 2: Buat tabel dengan jumlah kolom sama dengan jumlah karakter kata kunci dan jumlah selnya sama dengan jumlah karakter plaintext ditambah dengan kata kunci. Sebagai contoh Dibuat 7 kolom 5 baris(35 sel): Langkah 3: Tentukan urutan relatif dari karakter-karakter kata kunci, lakukan mouse over untuk melihat urutan karakter pada tabel di bawah ini: Jadi nilai untuk masing-masing karakter adalah: B=>7 U=>2 L=>5 E=>1 T=>4 I=>3 N=>6 DwiHartanto, S.Kom

  32. BinaSaranaInformatika ManajemenInformatika Langkah 4: Masukkan karakter/text yang akan di enkripsi ke dalam sel-sel secara mendatar, lihat contoh berikut: Langkah 5: Kemudian urutkan kolom berdasarkan urutan karakternya. Untuk text diatas hasilnya adalah berikut: Kolom E: ZSAKolom U: INITKolom I: AUTKolom T: APRKolom N: LTAKolomL: LIHOKolom B: FARN Kemudian di gabungkan : ZSA INIT AUT APR LTA LIHO FARN DwiHartanto, S.Kom

  33. Urutan Abjad BinaSaranaInformatika ManajemenInformatika Walau agak susah tapi lumayan sulit untuk dipecahkan karena hacker harus menentukan apakah metodenya adalah transpose?, apakah kata kuncinya? dll. Tapi itu dulu, sekarang tidak lagi. Dengan memanfaatkan software tertentu, hacker dapat menerjemahkannya dengan lebih cepat. Dewasa ini, metode-metode yang diatas sudah Tidak digunakan(atau setidaknya jarang). Karena saking mudahnya untuk dijebol. Sebagai penggantinya ada metode-metode enkripsi yang lebih baru dan lebih powerfull. DES Method, RSA, Public Key adalah contoh metode yang modern. DwiHartanto, S.Kom

  34. BinaSaranaInformatika ManajemenInformatika DwiHartanto, S.Kom

  35. BinaSaranaInformatika ManajemenInformatika DwiHartanto, S.Kom

  36. BinaSaranaInformatika ManajemenInformatika DwiHartanto, S.Kom

  37. BinaSaranaInformatika ManajemenInformatika DwiHartanto, S.Kom

  38. BinaSaranaInformatika ManajemenInformatika DwiHartanto, S.Kom

  39. BinaSaranaInformatika ManajemenInformatika DwiHartanto, S.Kom

  40. BinaSaranaInformatika ManajemenInformatika DwiHartanto, S.Kom

  41. BinaSaranaInformatika ManajemenInformatika DwiHartanto, S.Kom

  42. BinaSaranaInformatika ManajemenInformatika DwiHartanto, S.Kom

  43. BinaSaranaInformatika ManajemenInformatika DwiHartanto, S.Kom

  44. BinaSaranaInformatika ManajemenInformatika DwiHartanto, S.Kom

  45. BinaSaranaInformatika ManajemenInformatika DwiHartanto, S.Kom

  46. BinaSaranaInformatika ManajemenInformatika DwiHartanto, S.Kom

  47. BinaSaranaInformatika ManajemenInformatika DwiHartanto, S.Kom

  48. Urutan Abjad BinaSaranaInformatika ManajemenInformatika DwiHartanto, S.Kom

  49. BinaSaranaInformatika ManajemenInformatika DwiHartanto, S.Kom

  50. BinaSaranaInformatika ManajemenInformatika DwiHartanto, S.Kom

More Related